기금넷 공식사이트 - 재경 문답 - 역사상 유명한 해커 바이러스 재난은 무엇인가요?

역사상 유명한 해커 바이러스 재난은 무엇인가요?

NO.1 "CIH 바이러스" 발병 연도: 1998년 6월 CIH 바이러스(1998)는 대만 대학생 Chen Yinghao가 작성했으며 중국 대만에서 본토로 유입되었습니다. CIH의 캐리어는 "ICQ Chinese Ch_at 모듈"이라는 도구로, "Tomb Raiders"나 Windows 95/98 등 인기 불법 복제 CD-ROM 게임을 매체로 사용하고 다양한 인터넷 웹 사이트에서 재인쇄되어 급속도로 확산되고 있습니다. CIH 바이러스는 파일형 바이러스로 Win95.CIH, Spacefiller, Win32.CIH, PE_CIH 등이 있으며 주로 Windows 95/98 운영체제의 실행파일(PE포맷, Portable Executable Format)을 감염시킨다. DOS 및 WIN 3.X(NE 형식, Windows 및 OS/2 Windows 3.1 실행 파일 형식) 실행 파일이며 Win NT에서는 유효하지 않습니다. 개발 과정은 v1.0, v1.1, v1.2, v1.3, v1.4 총 5가지 버전을 거쳤습니다. 추정 손실: 전 세계 약 5억 달러 NO.2 "Melissa" 발생 연도: 1999년 3월 Melissa(1999)는 Microsoft의 Outlook 이메일 소프트웨어를 통해 사용자 주소록에 있는 50명에게 이메일을 보내 소문을 퍼뜨렸습니다. 자신에 대해. 이메일에는 다음 문장이 포함되어 있습니다. "이 문서는 귀하가 요청한 문서입니다. 다른 사람에게 보여주지 마십시오. 여기에는 Word 문서 첨부 파일도 포함되어 있습니다." 이 파일을 클릭하면 바이러스가 호스트를 감염시키고 반복적으로 복제됩니다. 1999년 3월 26일 금요일, W97M/Melissa는 전 세계 신문의 첫 페이지를 장식했습니다. 추정에 따르면 이 Word 매크로 스크립트 바이러스는 전 세계 상용 PC의 15~20%를 감염시켰습니다. 바이러스가 너무 빨리 확산되면서 인텔, 마이크로소프트(이하 마이크로소프트) 등 아웃룩 소프트웨어를 사용하는 많은 기업들이 피해를 막기 위해 방심했고, 이메일 시스템 전체를 폐쇄할 수밖에 없었다. 추정 손실액 : 전 세계적으로 약 3억~6억 달러 3위 '러브버그(Iloveyou)' 발생연도 : 2000년 러브버그(2000)는 아웃룩 이메일 시스템을 통해 유포됐고, 이메일 제목은 '나'였다. 사랑해". 첨부 파일 "Love-Letter-for-you.txt.vbs"가 포함되어 있습니다. 바이러스 첨부 파일을 연 후 바이러스는 자동으로 주소록에 있는 모든 이메일 주소로 바이러스 이메일의 복사본을 전송하여 메일 서버를 차단하고 확장자가 .VBS, .HTA, .JPG와 같은 12가지 유형의 데이터 파일도 감염시킵니다. 및 .MP3. 새로운 "Love Bug"(Vbs.Newlove) 바이러스는 Love Bug(Vbs.loveletter) 바이러스와 동일합니다. 이 바이러스는 Outlook을 통해 확산되며, 바이러스 이메일 첨부 파일을 열면 컴퓨터의 하드 디스크 표시등이 심하게 깜박이는 것을 볼 수 있습니다. , 시스템 속도가 크게 느려지고 확장자가 vbs인 파일이 많이 나타납니다. 모든 바로 가기가 시스템 디렉터리의 wscript.exe와 연결되도록 변경되어 시스템 리소스를 더 많이 소비하고 시스템 충돌을 일으켰습니다. 추정 손실액: 전 세계적으로 100억 달러 이상 NO.4 "CodeRed" 발생 연도: 2001년 7월 코드 레드(2001)는 네트워크 서버와 인터넷을 통해 확산될 수 있는 컴퓨터 웜입니다. 2001년 7월 13일, 코드 레드가 웹 서버에서 확산되었습니다. 이는 Microsoft 인터넷 정보 서비스 소프트웨어를 실행하는 네트워크 서버를 공격하도록 특별히 설계되었습니다. 아이러니하게도 Microsoft는 6월 중순에 이 취약점을 수정하는 패치를 출시했습니다. 이에 감염되면 공격받은 호스트가 제어하는 ​​네트워크 사이트에 "안녕하세요! 환영합니다"라는 메시지가 표시됩니다. 그런 다음 바이러스는 감염될 다른 취약한 호스트를 적극적으로 찾습니다. 이 동작은 약 20일 동안 지속됩니다. 특정 IP 주소에 대한 서비스 거부(DoS) 공격을 시작하여 일주일도 채 안 되어 거의 40만 대의 서버와 100만 대의 컴퓨터를 감염시켰습니다.

NO.5 "Blaster" 발병 연도: 2003년 여름 Blaster(2003)는 2003년 8월 12일 Rising Global Anti-Virus Monitoring Network에 의해 처음 차단되었습니다. 바이러스가 실행 중이면 지속적으로 IP 스캐닝 기술을 사용하여 Win2K가 설치된 컴퓨터를 찾거나 시스템이 비정상적으로 작동하거나 계속 다시 시작되거나 시스템이 충돌할 수도 있습니다. 또한 이 바이러스는 Microsoft 업그레이드 웹 사이트에 서비스 거부 공격을 수행하여 웹 사이트를 차단하고 사용자가 웹 사이트를 통해 시스템을 업그레이드하는 것을 방지합니다. 8월 16일 이후에는 바이러스로 인해 공격을 받은 시스템이 취약점에 대한 패치를 업데이트할 수 없게 됩니다. 손실 추정액: 수백억 달러 NO.6 "Sobig" 발병 연도: 2003년 8월 Sobig(2003)은 LAN을 통해 확산되어 LAN에 있는 모든 컴퓨터를 검색하고 LAN에 있는 각 컴퓨터의 시작 디렉터리에 자신을 기록하려고 시도합니다. 인터넷은 자체 시작에 사용될 수 있습니다. 바이러스가 실행되면 컴퓨터가 인터넷에 연결되면 2시간마다 지정된 웹사이트에서 바이러스를 자동으로 다운로드하는 동시에 컴퓨터 하드 드라이브에 있는 모든 이메일 주소를 검색하여 다음과 같은 제목을 보냅니다. "Re: Movies"라는 단어가 이 주소로 전송됩니다. , "Re: Sample" 및 기타 단어가 이메일을 통해 확산됩니다. 또한 바이러스는 지정된 웹사이트에서 2시간마다 바이러스를 다운로드하고 사용자의 개인 정보를 지정된 사서함으로 보냅니다. 이메일 내용의 일부는 감염된 컴퓨터의 데이터에서 비롯되므로 사용자의 기밀 파일이 유출될 수 있습니다. 특히 LAN을 사무용으로 사용하는 기업 및 기관의 경우 중요한 예방을 위해 온라인 백신 소프트웨어를 사용하는 것이 가장 좋습니다. 데이터 도난 방지! 손실 추산: 50억~100억 달러 NO.7 "MyDoom" 발생 연도: 2004년 1월 MyDoom(2004)은 "빅맥 바이러스"보다 더 강력한 바이러스입니다. 2004년 1월 26일 발생이 최고조에 달했습니다. 으로 인해 네트워크 로딩 시간이 50% 이상 느려졌습니다. 자동으로 바이러스 파일을 생성하고, 레지스트리를 수정하고, 이메일을 통해 확산되며, 여러 URL에서 백도어 프로그램을 다운로드 및 실행하려고 시도합니다. 다운로드에 성공하면 winvpn32라는 이름으로 Windows 폴더에 저장됩니다. exe. 백도어를 사용하면 악의적인 사용자가 감염된 컴퓨터에 원격으로 액세스할 수 있습니다. 이 바이러스는 자체 SMTP 엔진을 사용하여 악성 이메일을 보내 확산됩니다. 바이러스는 레지스트리의 관련 키와 여러 확장명을 가진 파일에서 이메일 주소를 수집합니다. 또한 바이러스는 일부 확립된 규칙에 따라 이메일 주소를 요구하고 이러한 주소로 유해한 이메일을 보냅니다. 또한 이 바이러스는 특정 문자가 포함된 이메일 주소를 생략합니다. 손실 추산: 100억 달러 NO. 8 "Sasser" 발생 연도: 2004년 4월 Sasser(2004)는 2004년 4월 30일에 발생했습니다. 단기간 내에 전 세계적으로 수천 명의 사망자가 발생했습니다. 또한 10,000달러는 2004년 4월 바이러스가 I-Worm/Sasser.a의 제3자 수정 버전이었다는 사실을 모든 사람에게 상기시켰습니다. 이전 버전의 바이러스와 마찬가지로 이 바이러스도 Microsoft의 최신 LSASS 취약점을 통해 확산됩니다. 우리는 바이러스를 예방하기 위해 사용자에게 제때에 Microsoft 패치를 다운로드하도록 요청합니다. 순수 DOS 환경에서 바이러스 파일을 실행하면 미군을 비난하는 영어 문장이 출력된다. Sasser에 감염된 시스템에는 Windows 2000, Windows Server 2003 및 Windows XP가 포함됩니다. 바이러스는 실행 후 교묘하게 %WinDir%napatch.exe에 자신을 복사하고 네트워크에서 무작위로 컴퓨터를 검색한 다음 백도어 프로그램을 445 포트로 보냅니다. 원격 컴퓨터 불법 데이터, 원격 컴퓨터에 MS04-011 취약점이 있는 경우 자동으로 백도어 프로그램을 실행하고 백도어 포트 9996을 엽니다.

손실 추산: 5억~10억 달러 NO.9 "판다 향(니마야)" 발생 연도: 2006년 팬더 향(2006)은 2006년 말부터 Worm이라는 이름으로 대규모로 분출하기 시작했습니다. 예를 들어, WhBoy.h는 Delphi 도구로 작성되었으며 수많은 안티 바이러스 소프트웨어 및 방화벽 소프트웨어 프로세스를 종료할 수 있습니다. 바이러스는 확장자가 gho인 파일을 삭제하므로 사용자가 고스트 소프트웨어를 사용하여 파일을 복원할 수 없습니다. 운영 체제. "Panda Burning Incense"는 시스템의 *.exe, *.com, *.pif, *.src, *.html, *.asp 파일을 감염시켜 IE가 지정된 바이러스 URL에 자동으로 연결하여 바이러스를 다운로드하자마자 사용자는 이러한 웹페이지 파일을 엽니다. autorun.inf 및 setup.exe 파일은 하드 디스크의 각 파티션에서 생성됩니다. 바이러스는 U 디스크 및 모바일 하드 디스크를 통해서도 확산될 수 있으며 Windows 시스템의 자동 재생 기능을 사용하여 실행할 수 있습니다. '팬더 향'은 레지스트리 시작 항목도 수정할 수 있으며, 감염된 파일 아이콘은 '팬더 향' 패턴으로 변경된다. 바이러스는 공유 폴더, 취약한 시스템 비밀번호 및 기타 방법을 통해서도 확산될 수 있습니다. 손실 추산: 수억 달러 NO.10 "온라인 게임 도둑" 발병 연도: 2007 온라인 게임 도둑(2007)은 온라인 게임 계정 및 비밀번호를 훔치는 데 특화된 바이러스로, 그 변종인 wm이 대표적인 변종이다. 영어 이름이 Trojan/PSW.GamePass.jws인 "Online Game Thief" 변종 jws는 "Online Game Thief" 트로이 목마 계열의 최신 변종 중 하나이며 Visual C++로 작성되었습니다. "Online Game Thief" 변종인 jws가 실행된 후 Windows 디렉터리에 자신을 복사하고 "Windows_Down" 시스템 서비스로 등록하며 부팅 시 자동 시작을 실현합니다. 이 바이러스는 "World of Warcraft", "Perfect World", "Journey" 등을 포함한 많은 온라인 게임 플레이어의 계정과 비밀번호를 훔치고 다른 바이러스를 다운로드하여 로컬에서 실행합니다. 플레이어의 컴퓨터가 감염되면 게임 계정, 장비 등이 손실될 수 있습니다. 2007년에는 센세이션을 일으켰고, 온라인 게임 플레이어들은 곤경에 빠졌습니다. 추정 손실액: 전 세계적으로 약 26억 달러